Travaux Pratiques « Sécurité Informatique
Les VPN IPSec sous Windows
Pré-requis :
Pour réaliser ce TP, il faut avoir :
- Une plateforme de réseau local équipée par des PC Windows XP en réseau.
- Un analyseur de protocoles wireshark
- La documentation d’aide : fichier ‘Config IPSec sous Windows’.
Travail demandé :
1/ Vérifier le bon fonctionnement des PC Windows en réseau. (Câblage, protocole TCP/IP, adressage, ping, …)
2/ Lancer votre analyseur de protocole en mode capture.
3/ Générer des requêtes ICMP (avec des ping )
4/ Capturer le trafic ICMP et observer la structure de la trame.
Est-ce que le trafic ICMP est en clair ? ou est ce qu’il est chiffré ?
5/ Configurer vos PCs pour prendre en considération le protocole IPSec. (Suivez les instructions dans la documentation
d’aide à la configuration de IPSec sous Windows).
6/ Pendant votre manipulation de IPSec, appliquer IPSec pour le chiffrement du trafic ICMP.
7/ Une fois la configuration de IPSec est terminée, faites des ping sur des machines distantes et observez le trafic avec
votre analyseur de protocoles.
8/ Alors qu’est ce que vous observez ?
Est ce que le trafic est en clair ?
Configuration de IPsec entre deux terminaux sous Windows
Nous allons expliquer la procédure afin de mettre en œuvre Ipsec en mode transport entre deux terminaux Windows.
Cette procédure est à effectuer sur chacun des deux postes.
Démarrer => Exécuter => taper mmc => cliquer sur le bouton OK
La fenêtre suivante apparaît (console mmc)
Ajout du composant logiciel de la stratégie de sécurité IP
Menu Console => cliquer sur Ajouter/supprimer un composant logiciel enfichable
La fenêtre suivante apparaît
Cliquer sur le bouton Ajouter
La fenêtre suivante apparaît
Sélectionner dans la liste Gestion de la stratégie de la sécurité du protocole IP => cliquer sur Ajouter
La fenêtre suivante apparaît
Sélectionner Ordinateur local => cliquer sur Terminer
Cliquer sur le bouton Fermer de la fenêtre suivante
Cliquer sur le bouton OK de la fenêtre suivante
La console MMC contient maintenant le composant de Stratégie de Sécurité IP
Création d’une nouvelle stratégie de sécurité IP
Cliquer (bouton droit) sur Stratégie de Sécurité IP => cliquer sur Créer une stratégie de sécurité IP
Entrez le nom de la stratégie de sécurité IP (ex : Stratégie de sécurité BERYTECH)
Cliquer sur le bouton Suivant
Décocher la case intitulée Activer la règle de réponse par défaut
Cliquer sur le bouton Suivant
Cocher la case intitulée Modifier les propriétés
Cliquer sur le bouton Terminer
Configuration de la nouvelle stratégie de sécurité IP
Création d’une nouvelle règle
Cliquer sur le bouton Ajouter
Cliquer sur le bouton Suivant
Cochez la case intitulée Cette règle ne spécifie aucun tunnel
Cliquer sur le bouton Suivant
Sélectionner le type de réseau. (ex : Toutes les connexions réseau)
Cliquer sur le bouton Suivant
Sélectionner la méthode d’authenfication (ex : clé pré-partagée : 123456789)
Nota : Pour utiliser le protocole Kerberos V5, il faut que les deux ordinateurs soient membre d’un domaine.
Cliquer sur le bouton Suivant
Création d’une nouvelle liste de filtre IP
Cliquer sur le bouton Ajouter
Entrez le nom de la liste de filtre IP (ex : Filtre BERYTECH)
Cliquer sur le bouton Ajouter
Création d’un filtre IP
Cliquer sur le bouton Suivant
Sélectionner Mon adresse IP comme adresse source du trafic IP
Cliquer sur le bouton Suivant
Sélectionner Une adresse IP spécifique comme adresse de destination du trafic IP => Saisir l’adresse IP de l’autre terminal Windows
(ex : 172.16.207.26)
Nota : Ce paramètre est le seul qui diffère entre les deux configurations des terminaux Windows.
Cliquer sur le bouton Suivant
Sélectionner un type de protocole IP (ex : ICMP)
Cliquer sur le bouton Suivant
Cliquer sur le bouton Terminer
Cliquer sur le bouton Fermer
Sélectionner la liste de filtre créée (ex : Filtre BERYTECH)
Cliquer sur le bouton Suivant
Sélectionner l’action de filtrage Exiger la sécurité
Nota : Le bouton Modifier permet d’accéder aux propriétés qui recensent les différentes méthodes de sécurité
Cliquer sur le bouton Suivant
Cliquer sur le bouton Terminer
Récapitulatif de la configuration
Cette fenêtre est disponible lorsque l’on souhaite modifier les propriétés d’une stratégie de sécurité.
Fenêtre Propriétés de la Stratégie de Sécurité BERYTECH => Onglet Règles
Cliquer sur le bouton Modifier
Onglet Liste de filtre IP
Onglet Action de filtrage
Onglet Méthodes d’authentification
Onglet Paramètres du tunnel
Onglet Type de connexion
Fenêtre Propriétés de la Stratégie de Sécurité BERYTECH => Onglet Général
Cliquer sur le bouton Avancé pour paramétrer l’échange des clés
Cliquer sur le bouton Méthodes pour paramétrer les méthodes de sécurité
Attribution de la Stratégie de sécurité IP définie
Cliquer (bouton droit) sur la Stratégie de sécurité définie (ex : Stratégie de sécurité BERYTECH) => cliquer sur Attribuer